WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Audit de sécurité du système téléphonique IP de l'IUC.
( Télécharger le fichier original )
par
Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
Disponible en
une seule page
suivant
REMERCIEMENTS
LISTE DES FIGURES
LISTE DES TABLEAUX
RESUME
SOMMAIRE
INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR L'AUDIT DE SECURITE
I. LE CONCEPT D'AUDIT
1. Définition
2. Rôle et Objectif
3. Type d'audit
a. L'audit interne
b.Audit externe
c. Audit de sécurité organisationnel
d. L'audit technique S'effectue en 3 phases :
4. Les méthodes d'audits
i. CRAMM est l'acronyme de (CCTA Risk Analysis and Management Method).
5. Cycle de vie d'un audit
6. Les limites d'un audit
II. CONCEPT DE SECURITE
1. La qualité des services de sécurité
2. Les risques de la sécurité informatique
CHAPITRE 2 : CAHIER DE CHARGE
I. CONTEXTE DU PROJET
1. Description
2. Interprétation de la problématique
II. OBJECTIF DU PROJET
III. LA PORTEES ET LES LIMITES
1. Positionnement de l'étude par rapport aux objectifs de l'entreprise
2. Opportunité et risques
IV. BUDGET
1. Couts et charges
2. Taille du Projet
V. ORGANISATION
1. Les Intervenants
VI. PLANNIFICATION
PARTIE II : ETAT DE L'ART
CHAPITRE 1 : AUDIT DE SECURITE DU
I. AUDIT DE SECURITE DE L'EXISTANT
1. Architecture de l'existant
2. Description du système téléphonique IP de l'IUC
3. Présentation de la sécurité du l'IUC a. Services de sécurité
i. Sécurité physique
II. ANALYSE DES RISQUES
1. Gestion de la continuité d'activité
2. Les risques humains
CHAPITRE 2 : RECOMMANDATIONS ET
I. RECOMMANDATIONS
1. Politique de sécurité
2. Gestion de la continuité d'activité
II. SOLUTIONS
1. Sécurité physique
2. Sécurisation des serveurs
3. La supervision
a. Syslog
4. Tests d'intrusions et de vulnérabilités
5. Authentification des utilisateurs
6. Définition d'une politique de sécurité
7. Architecture proposée
CONCLUSION GENERALE
BIBLIOGRAPHIE ET
suivant
Rechercher sur le site:
"Le doute est le commencement de la sagesse"
Aristote